漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Disucz X3.2 多处反射型XSS漏洞(函数缺陷导致)
提交时间:2015-03-06 12:26
修复时间:2015-06-04 12:42
公开时间:2015-06-04 12:42
漏洞类型:xss跨站脚本攻击
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-03-06: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-09: 细节向第三方安全合作伙伴开放
2015-04-30: 细节向核心白帽子及相关领域专家公开
2015-05-10: 细节向普通白帽子公开
2015-05-20: 细节向实习白帽子公开
2015-06-04: 细节向公众公开
简要描述:
某函数缺陷导致的 XSS。
详细说明:
member.php?mod=logging&action=login&referer=javascript://www.discuz.net/
connect.php?receive=yes&mod=login&op=callback&referer=javascript://www.discuz.net/
source/function/function_core.php:
这段代码使用 parse_url 解析 referer 后得到的 host 与 $_SERVER['HTTP_HOST'] 进行对比判断是否为站内,但由于这个函数本身是不做有效性检测的,所以使用 js URI 就可以绕过域检测执行 JS了。
漏洞证明:
修复方案:
使用 parse_url 解析后做一次有效性检测。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-03-06 12:41
厂商回复:
感谢朋友发现的问题,我们会尽快处理
最新状态:
暂无
漏洞评价:
评论
-
2015-03-06 12:29 |
呼呼大侠 ( 路人 | Rank:6 漏洞数:2 | 一只默默学习的菜菜)
-
2015-03-06 12:30 |
90Snake ( 普通白帽子 | Rank:109 漏洞数:42 | 最大的漏洞就是人)
-
2015-03-12 14:40 |
ian ( 路人 | Rank:0 漏洞数:1 | 欢迎各位大牛加我哦)
-
2015-06-14 21:02 |
炮灰乙 ( 路人 | Rank:6 漏洞数:4 | 我叫路人甲,我住在中国)